Technologie informacyjne

Transkrypt

Technologie informacyjne
2012-04-04
1.
2.
3.
Technologie informacyjne
Zaliczenie
Opracował
dr inż J.Świerzowicz
4.
5.
6.
7.
13. Jakich elementów nie zawiera jednostka centralna?
1. procesor 2. pamięć
3.drukarka
4.płyta główna
14. Jak określić listę zakodowanych instrukcji, które wykonuje
komputer?
1. CPU
2.program
3. hardware
4.GHz
15. Monitor ciekłokrystaliczny oznaczamy skrótem
1. CRT
2. LPG 3.LCD 4. dpi
16. Które z wymienionych nazw to wyłącznie nazwy systemów
operacyjnych:
1. BIOS, DOS
OS, Word
2. Unix, Linux, Symbian
3. Android,
4. Access, Excel, Windows
17. Jaki rodzaj licencji umożliwia darmowe rozprowadzanie
oprogramowania bez ujawnienia kodu źródłowego?
1. freeware 2. trial
3.shareware
4. EULA
18. Jakie urządzenie nie należy do urządzeń peryferyjnych?
1. głośnik
2. skaner
3. CPU
4. Kamera
Która z podanych typów pamięci jest pamięcią tylko do odczytu?
1.DDR
2. ROM 3.RAM
4. cache
Złącze S-ATA służy do podłączenia?
1. modemu
2. karty graficznej
3. urządzeń dyskowych
4. urządzeń wejścia
Monitor ekranowy to typ urządzenia:
1. wejścia
2.wyjścia
3. wejścia-wyjścia 4.
peryferyjnego
Lokalna sieć komputerowa w obrębie laboratorium to:
1. LAN
2.WAN
3. MAN
4. żadne z
wymienionych
Jakie elementy występują w urządzeniu wielofunkcyjnym?
1. skaner
2. tylko drukarka 3. tylko czytnik linii papilarnych
4. jednocześnie skaner i drukarka
Która z wymienionych jednostek informacji jest największa?
1. bit
2.
terabajt 3.
megabajt
4. gigabajt
Co chroni komputer przed włamaniem z sieci?
1. firewall,
2. program antywirusowy
3. GUI 4. CPU
19. Jakiego typu komputery są używane głównie w dużych zakładach
przemysłowych i bankowości?
1. Mainframe
2. PC
3. laptopy
4. notebooki
20. Jaki typ komputera obsługuje jednocześnie wielu użytkowników?
1. komputer osobisty 2. PC
3. serwer sieciowy
4. PDA
21. W jakich jednostkach określa się pojemność twardego dysku?
1.GHz,
2. Mb
3.GB
4. Megaflopy
22. Jaką pojemność zajmie plik tekstowy, który można przeczytać w
ciągu godziny?
1. 1kB
2. 10 kB
3. 100 kB
4. 1MB
23. Które urządzenie nie służy do przechowywania informacji?
1. skaner
2. pendrive
3. streamer
4.SSD
24. Co nie jest portem wejścia-wyjścia?
1.
USB
2. COM 3.FireWire
4. CPU
25. Jakie oprogramowanie działa bezpośrednio na sprzęcie
komputerowym?
1.Windows
2. Word
3. Excel
4. Access
8. W jakich sytuacjach komputery zawodzą?
1.
2.
3.
4.
gdy potrzeba szybkich obliczeń
gdy potrzeba przetwarzać wielkie objętości danych
gdy potrzebna jest intuicja
gdy potrzebne jest szybkie wyszukiwanie
9. Co oznacza pojęcie hardware
1.
2.
3.
4.
graficzny interfejs użytkownika
oprogramowanie antywirusowe
system operacyjny
żadne z powyższych
10. Jaki rodzaj licencji pozwala na udoskonalania programu i
publiczne rozpowszechnianie własnych ulepszeń?
1. GNU – GPL
2. EULA
3. freeware
4. shareware
11. Co jest potrzebne do działania systemu komputerowego?
1. zasilanie 2. software
3. hardware
4. wszystkie wymienione
12. Jak oznaczamy graficzny interfejs użytkownika?
1. CPU
2. GB
3. GUI
4. ALU
26. Jak się nazywa w skrócie sieć komputerowa obejmująca
swoim zasięgiem całe miasto?
1.WAN
2. LAN 3. WiFi 4. MAN
27. Jakie urządzenie jest używane w systemie komputerowym
do wykonywania operacji obliczeniowych na danych?
1. procesor 2. USB 3. zasilacz
4. cache
28. W jakiej pamięci przechowywane są instrukcje dla
podstawowych operacji BIOS?
1.RAM
2. Cache
wymienionych
3. ROM
4. w żadnej z
29. Od czego zależy wydajność komputera
1. od szybkości procesora
2. wielkości RAM 3.liczby
pracujących programów jednocześnie 4. wszystkich
wymienionych
30. Które urządzenie jest urządzeniem wejścia:
1. Ekran dotykowy 2. drukarka
wymienionych
3. skaner
4. żadne z
31. Programy kadrowe muszą spełniać wymagania:
1.ustawy o prawie autorskim 2. ustawy o ochronie danych osobowych
3. sprawdzania tożsamości operatora
4. wszystkie
wymienione
32. Który ze skrótów jest związany z szybkością procesora?
1. CPU
2.GB
3. GHz 4. wszystkie wymienione
33. Jakiego rodzaju licencje występują w oprogramowaniu
MSDNAA?
1.
trial
2. shareware
3. freeware
4. EULA
34. Pliki posiadające rozszerzenie .exe to:
1.
programy
2. dokumenty
3. prezentacje
4. bazy danych
35. Udostępnienie własnych zasobów wzajemnie między
przedsiębiorstwami umożliwia:
1.
intranet 2. ekstranet
3. LAN
4. IRDA
36. W e-bankowości systemy zabezpieczeń wykorzystują :
1.
karty kodowe 2.
wszystkie wymienione
tokeny
3. złożone hasła 4.
1